TechTarget安全 > 专家面对面

专家面对面

  • 入侵检测系统的工作原理

    2008-05-25

    IDS通常用于检测不正常行为,旨在在黑客对你的网络造成实质破坏之前揪出黑客。他们可以是基于网络的,也可以是基于主机的。

  • 风险评估中哪个步骤最棘手?

    2008-05-21

    问:风险评估中哪个步骤最棘手?答:风险评估是一个复杂的话题,超出了这几段文字能够覆盖的范围。但是,风险评估是信息安全的核心。

  • 什么类型的Web服务能够危害Web服务器安全?

    2008-05-19

    问:有没有能够对Web服务器的安全构成威胁的服务?答:绝对有。作为一个一般的规律,你不能在无法让Web服务功能正常运行的Web服务器上运行任何服务。

  • 网关数量减少有助于安全吗?

    2008-05-18

    问:当企业中网关的数量减少的时候,可以对安全有重大的促进意义吗? 减少网关数量会带来什么样的安全(和网络)风险?

  • 如何使用SHA加密敏感的数据

    2008-05-15

    使用SHA-1创建信用卡号码的散列值以避免用明文形式存储信用卡是一种好方法。安全散列算法家族是由这种算法设计的密码散列功能,能够根据任何种类的数据创建散列值。

  • 服务器配置在DMZ外部

    2008-05-14

    把服务器放置在DMZ内部,而不是网络内部,是为了防御来自网络内部或外部的攻击。分离服务器和DMZ的另外一个原因是,为了帮助保护内部网络。

  • 在DMZ中放置邮件服务器的风险

    2008-05-13

    把邮件服务器转移到DMZ中有什么风险吗?如果有,我应该怎样排除或减轻这种风险?答:任何时候,对互联网开放企业系统,都存在风险。

  • 在DMZ中放置企业用户有什么风险

    2008-05-13

    问:当设置防火墙的时候,你建议把企业用户放在DMZ中吗?答:按照设计,DMZ是作为中间位置的,公共服务和专用服务都在这里。传统的防火墙设置创建了三个区域。

  • DMZ和VPN如何共存?

    2008-05-12

    问:如果你有一个VPN防火墙路由器,它会受到DMZ服务器配置的影响吗?换句话说,DMZ服务器和VPN可以共存吗?答:DMZ和VPN当然可以共存。实际上,它们是设计在一起工作的。

  • 如何建立稳定的DMZ

    2008-05-12

    问:可以保护DMZ网络应用服务器和Web服务器的机制有哪些?答:建立安全的DMZ,需要的软件产品类型有:杀毒软件、入侵检测/防护系统……

共613条记录

分析 >更多